À propos des correctifs de sécurité d’iOS 18.5 et d’iPadOS 18.5

Ce document décrit les correctifs de sécurité d’iOS 18.5 et d’iPadOS 18.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE, dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 18.5 et iPadOS 18.5

Publié le 12 mai 2025

AppleJPEG

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un fichier média malveillant pourrait entraîner la fermeture inopinée d’une app ou une corruption de la mémoire de traitement.

Description : le problème a été résolu par un meilleur nettoyage des entrées.

CVE-2025-31251 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro

Baseband

Disponible pour : iPhone 16e

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic du réseau.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2025-31214 : 秦若涵, 崔志伟, and 崔宝江

Call History

Disponible pour : iPhone XS et modèles ultérieurs

Conséquence : l’historique des appels d’apps supprimées pourrait continuer de s’afficher dans les résultats de recherche Spotlight

Description : un problème de confidentialité a été résolu par la suppression de données sensibles.

CVE-2025-31225 : Deval Jariwala

Core Bluetooth

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2025-31212 : Guilherme Rambo de Best Buddy Apps (rambo.codes)

CoreAudio

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2025-31208 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro

CoreGraphics

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : l’analyse d’un fichier peut entraîner la divulgation des informations utilisateur.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2025-31209 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro

CoreMedia

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

CVE-2025-31239 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro

CoreMedia

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une app ou une corruption de la mémoire de traitement.

Description : le problème a été résolu par un meilleur nettoyage des entrées.

CVE-2025-31233 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro

FaceTime

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : la désactivation du micro pendant un appel FaceTime pourrait ne pas couper l’audio

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2025-31253 : Dalibor Milanovic

FaceTime

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web pourrait être à l’origine d’un déni de service.

Description : le problème a été résolu par l’amélioration de l’interface utilisateur.

CVE-2025-31210 : Andrew James Gonzalez

FrontBoard

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut être en mesure d’énumérer les apps installées d’un utilisateur.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2025-31207 : YingQi Shi (@Mas0nShi) du laboratoire WeBin de DBAppSecurity, Duy Trần (@khanhduytran0)

iCloud Document Sharing

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant pourrait être en mesure de partager un dossier iCloud sans authentification

Description : le problème a été résolu par une vérification supplémentaire des autorisations.

CVE-2025-30448 : Dayton Pidhirney d’Atredis Partners, Lyutoon et YenKoc

ImageIO

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2025-31226 : Saagar Jha

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant distant pourrait provoquer un arrêt inopiné du système.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2025-24224 : Tony Iskow (@Tybbow)

Entrée ajoutée le 29 juillet 2025

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant ou une attaquante peut être en mesure de provoquer l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2025-31219 : Michael DePlante (@izobashi) et Lucas Leong (@_wmliang_) du programme Zero Day Initiative de Trend Micro

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant ou une attaquante à distance peut provoquer l’arrêt inopiné d’apps.

Description : un problème de double libération de mémoire a été résolu par une meilleure gestion de la mémoire.

CVE-2025-31241 : Christian Kohlschütter

libexpat

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : plusieurs problèmes dans libexpat, notamment la fermeture inopinée d’apps et l’exécution arbitraire de code

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2024-8176

Mail Addressing

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un e-mail pourrait entraîner une utilisation détournée de l’interface utilisateur

Description : un problème d’injection a été résolu par une meilleure validation des entrées.

CVE-2025-24225 : Richard Hyunho Im (@richeeta)

mDNSResponder

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un utilisateur peut être en mesure d’augmenter les privilèges.

Description : un problème de conformité a été résolu par de meilleures vérifications.

CVE-2025-31222 : Paweł Płatek (Trail of Bits)

Notes

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant bénéficiant d’un accès physique à un appareil pourrait être en mesure d’accéder aux notes depuis l’écran verrouillé

Description : ce problème a été résolu par une amélioration de l’authentification.

CVE-2025-31228 : Andr.Ess

Notes

Disponible pour : iPhone XS et modèles ultérieurs

Conséquence : un attaquant bénéficiant d’un accès physique à un appareil pourrait être en mesure d’accéder à un enregistrement d’appel supprimé

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2025-31227 : Shehab Khan

Pro Res

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait provoquer un arrêt inopiné du système.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2025-31245 : wac

Pro Res

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant ou une attaquante peut être en mesure de provoquer l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : le problème a été résolu par un meilleur nettoyage des entrées.

CVE-2025-31234 : CertiK (@CertiK)

Security

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant distant peut divulguer le contenu de la mémoire.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2025-31221 : Dave G.

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un problème de confusion de types pourrait entraîner une corruption de la mémoire.

Description : ce problème a été résolu par une meilleure gestion des nombres à virgule flottante.

WebKit Bugzilla : 286694

CVE-2025-24213 : Google V8 Security Team

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner la corruption de la mémoire.

Description : le problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 289387

CVE-2025-31223 : Andreas Jaegersberger et Ro Achterberg de Nosebeard Labs

WebKit Bugzilla : 289653

CVE-2025-31238 : wac en collaboration avec le programme Zero Day Initiative de Trend Micro

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner la corruption de la mémoire.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 287577

CVE-2025-24223 : rheza (@ginggilBesel) et un chercheur ou une chercheuse anonyme

WebKit Bugzilla : 291506

CVE-2025-31204 : Nan Wang(@eternalsakura13)

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.

Description : ce problème a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 289677

CVE-2025-31217 : Ignacio Sanmillan (@ulexec)

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.

Description : le problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 288814

CVE-2025-31215 : Jiming Wang et Jikai Ren

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.

Description : un problème de confusion de types a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 290834

CVE-2025-31206 : un chercheur ou une chercheuse anonyme

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : un site web malveillant peut extraire des données provenant d’origines multiples

Description : le problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 290992

CVE-2025-31205 : Ivan Fratric de Google Project Zero

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 290985

CVE-2025-31257 : Juergen Schmied de Lynck GmbH

Remerciements supplémentaires

AirDrop

Nous tenons à remercier Dalibor Milanovic pour son aide.

Kernel

Nous tenons à remercier un chercheur anonyme pour son aide.

libnetcore

Nous tenons à remercier Hoffcona de l’IES Red Team de ByteDance pour son aide.

Messages

Nous tenons à remercier Paulo Henrique Batista Rosa de Castro (@paulohbrc) pour son aide.

MobileGestalt

Nous tenons à remercier iisBuri pour son aide.

MobileLockdown

Nous tenons à remercier Matthias Frielingsdorf (@helthydriver) d’iVerify ainsi qu’un chercheur ou une chercheuse anonyme pour leur aide.

NetworkExtension

Nous tenons à remercier Andrei-Alexandru Bleorțu pour son aide.

Phone

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du C-DAC Thiruvananthapuram en Inde pour son aide.

Photos

Nous tenons à remercier Yusuf Kelany pour son aide.

Safari

Nous tenons à remercier Akash Labade et Narendra Bhati, responsable de la cybersécurité à Suma Soft Pvt. Ltd, Pune (Inde) pour leur aide.

Screenshots

Nous tenons à remercier un chercheur anonyme pour son aide.

Shortcuts

Nous tenons à remercier Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART et taikosoup, Egor Filatov (Positive Technologies) et Monnier Pascaud pour leur aide.

Siri Suggestions

Nous tenons à remercier Jake Derouin (jakederouin.com) pour son aide.

Spotlight

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du C-DAC Thiruvananthapuram en Inde pour son aide.

WebKit

Nous tenons à remercier Mike Dougherty et Daniel White de Google Chrome ainsi qu’un chercheur ou une chercheuse anonyme pour leur aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: